JP3566311B2 - Block cipher based on pseudo-random nonlinear sequence generator - Google Patents
Block cipher based on pseudo-random nonlinear sequence generator Download PDFInfo
- Publication number
- JP3566311B2 JP3566311B2 JP02638591A JP2638591A JP3566311B2 JP 3566311 B2 JP3566311 B2 JP 3566311B2 JP 02638591 A JP02638591 A JP 02638591A JP 2638591 A JP2638591 A JP 2638591A JP 3566311 B2 JP3566311 B2 JP 3566311B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- shift register
- cycle
- data processing
- routine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Nonlinear Science (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Error Detection And Correction (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
Abstract
Description
【0001】
【産業上の利用分野】
本発明は、ブロック暗号装置に関する。
【0002】
【従来の技術】
DES(データ暗号化標準)アルゴリズムに基づいたブロック暗号装置は、高度の暗号の秘密性が要求される場合にしばしば使用される。しかしながら、現在DESアルゴリズムに基づいたブロック暗号装置を含む暗号化/暗号解読製品は米国からの輸出は制限されている。
【0003】
【発明が解決しようとする課題】
本発明は、DESアルゴリズムを使用するものではないが、それにもかかわらず多くの応用において充分に高度の暗号の秘密性を与えるようなブロック暗号装置を提供することを目的とするものである。
【0004】
【課題を解決するための手段】
本発明のブロック暗号装置は、暗号化または暗号解読出力データを提供するためにキー信号で普通のテキストまたは暗号化された入力データを処理する装置である。そのような装置は入力データを受けるシフトレジスタと、出力データを与えるために選択されたサイクル数だけ以下のデータ処理ルーチンを実行する疑似ランダム非線形シーケンス発生装置を含むデータ処理手段とを備えている。そのデータ処理ルーチンは、
最初に処理されたデータを出力するためにキー信号により前記シフトレジスタの内容を処理し、
最初に処理されたデータによって疑似ランダム非線形シーケンス発生装置を初期化し、
キー流を発生するため疑似ランダム非線形シーケンス発生装置を動作させ、
キー流の一部を分離し、
処理されたデータのブロックを与えるためにシフトレジスタ中のデータの一部分によりキー流の前記分離された部分を処理し、
シフトレジスタ中へ処理されたデータのブロックをシフトする処理を有している。
秘密の程度はデータ処理ルーチンの実行の選択されたサイクル数が増加するにしたがって増加する。
【0005】
疑似ランダムキー流発生装置のランダム性をさらに増加させ、したがって本発明の暗号装置によって得られる秘密性をさらに増加させるために、データ処理ルーチンは、前記分離部分の最初が期間指示に応じてキー流の開始に関係する時間を与えるルーチンにしたがってキー流を分離し、周波数指示に応じて分離されたビツトの選択された数に対して前記分離された部分の最初からn番目毎のキー流のビツトを分離し、前記シフトレジスタ内容および前記キー信号の最初の処理によって前記最初に処理されたデータを与え、ローテーション指示に応じて前記最初の処理によって生成されたデータをローテーションさせる。期間指示、周波数指示、およびローテーション指示はそれぞれ各サイクルに対してそれぞれ別々に与えられ、各サイクルに対して異なっている。
【0006】
本発明の付加的な特徴を添付図面を参照にして実施例で説明する。
【0007】
【実施例】
図1を参照すると(a)のブロック図に示された本発明の好ましい実施例の暗号装置は、Nビツトのフィードバックシフトレジスタ10およびデータ処理システム12を具備している。以下説明する部分を除いてはデータ処理システム12はマイクロプロセッサ中のファームウエアによって構成されている。
【0008】
図1の(a)に示すブロック暗号を暗号化するための暗号装置はNバイトのブロックの普通のテキスト入力データ13をMバイトの暗号キー信号14で処理してNバイトのブロックの暗号化された出力データ15を出力する。好ましい実施例ではM=7、N=8である。フィードバックシフトレジスタ10はNバイトのブロックの普通のテキスト入力データ13を受ける。
【0009】
データ処理システム12は、図1の(b)に示すように最初のデータ処理ルーチン18においてキー信号14のバイトに普通のテキストのバイト16を加算することにより普通のテキスト入力データの上位M桁のバイト16をMバイトの暗号キー信号14によって処理する。別の実施例では、この最初のデータ処理ルーチン18は例えば減算または排他的オア処理(XOR)のような加算以外の他の処理によって行われることもできる。
【0010】
最初のルーチン18によって生成されたMバイトのデータ20はローテーション指示Xに応じてバイトの数Xにより第2のデータ処理ルーチン22にしたがってデータ処理システム12によってローテーションされる。ローテーションされたバイト26と最初に生成されたバイト20との関係は、M=7による3バイトのローテーション指示に対して次の表1に示されている。
【0011】
表 1
バイト20 バイト1 バイト2 バイト3 バイト4 バイト5 バイト6 バイト7
バイト26 バイト4 バイト5 バイト6 バイト7 バイト1 バイト2 バイト3
データ処理システム12はそれからデータ伸張処理ルーチン30を実行することによって最初に処理されたデータ28のNバイトを与えるためにローテーションされ他Mバイト26を伸張する。実施例ではM=7,N=8においてN番目のバイトがMのバイトを排他的オア(XOR)処理することによって生成される。
【0012】
データ処理システム12に含まれている疑似ランダム非線形シーケンス発生装置32は最初に処理されたデータ28のNバイトによって初期化され、キー流34を発生するために動作される。実施例では、キー流を発生する疑似ランダム非線形シーケンス発生装置32はダイナミックフィードバック配置スクランブル技術(DFAST)キー流発生装置32である。それはデータ処理システム12の処理速度を増加させるためにハードウエアで構成されている。DFASTキー流発生装置は米国特許第4,860,353 号明細書(発明者David S. Brown)に記載されている。この明細書に記載されているDFASTキー流発生装置の実施例は、入力データを受けるためにダイナミック(または非線形)フィードバックシフトレジスタおよびスタチック(または線形)フィードバックシフトレジスタを備えている。上位桁のNバイト28はDFASTキー流発生装置32のダイナミックフィードバックシフトレジスタ中に受信され、一方残りのバイトは発生装置32のスタチックフィードバックシフトレジスタ中に受信される。DFASTキー流発生装置32はNバイト28の高速疑似ランダム非線形シーケンス処理を行って迅速にキー流を発生し、それから単一のバイトが次のサイクルの処理のためにフィードバックされることのできるデータを生成するために容易に分離されることができる。別の実施例では、他の形式の疑似ランダム非線形シーケンス発生装置がDFASTキー流発生装置32の代りに使用されることができる。
【0013】
次にデータ処理システム12は、廃棄ルーチン36および分離ルーチン38を実行してキー流34の部分を単一バイト40に分離する。データ処理システム12はキー流34を廃棄ルーチン36にしたがって分離し、それにおいてキー流42の分離された部分の最初はキー流34の最初のYバイトを廃棄することによって期間指示Yに応じてキー流34の最初に関係した時点において与えられる。
【0014】
データ処理システム12はさらに8ビツトが単一のバイト40を形成するために分離されるまで周波数指示nに応じて前記分離された部分の最初からキー流42のn番目のビツト毎に分離することによってキー流42を分離する。
【0015】
廃棄ルーチン36および分離ルーチン38の詳細を図2を参照にして説明する。これらのルーチンを実行するために、データ処理システムは期間指示カウンタ48、周波数指示カウンタ50、ビツトカウンタ52、バイトレジスタ54、およびオアゲート55を備えている。3個のカウンタ48,50,52の全てはDFASTキー流発生装置32をクロックするのと同じクロック信号56によってクロックされる。カウンタ48の出力はオアゲート55を介してカウンタ50の負荷入力に結合されている。カウンタ50の出力はカウンタ52のエネーブル入力およびバイトレジスタ54のエネーブル入力に供給され、またオアゲート55を介してカウンタ50の入力に結合される。キー流34はバイトレジスタ54のデータ入力に供給される。
【0016】
データ処理ルーチンの各サイクルに対して期間指示Yは期間指示カウンタ48中に負荷され、周波数指示nは周波数指示カウンタ50中に負荷される。キー流34の最初のYバイト後、スタートパルス60が期間指示カウンタ48により周波数指示カウンタ50に出力され、それはビツトカウンタ52およびバイトレジスタ54にエネーブルパルスを供給する。したがってバイトレジスタ54はキー流34の同時のビツトを登録することができるようになり、バイトレジスタ54に登録されたビツト数はビツトカウンタ52によってカウントされる。周波数指示カウンタ50は、ビツトカウンタ52のカウントが8に達するまでバイトレジスタ54のエネーブル入力およびビツトカウンタ52のエネーブル入力にパルス62をDFASTクロック信号56のn番眼のカウント毎に供給し、カウントが8に達するとき3個のカウンタ48,50,52の全てに停止パルス58が与えられる。
【0017】
再び図1のブロック暗号装置を参照すると、データ処理システム12はさらにルーチン44を実行し、それによってキー流34の部分を分離することによって形成された単一バイト40がフィードバックシフトレジスタ10のデータの最少桁バイトと排他的オア処理されて処理されたデータ46のバイトを与える。
【0018】
処理されたデータ46のバイトはフィードバックシフトレジスタ10の最大桁バイト位置にシフトされ、シフトレジスタ10中のデータはデータの最少桁バイトがシフトレジスタ10からシフトして取出されるようにシフトされる。
【0019】
これはデータ処理ルーチンの1サイクルを完成する。普通のテキストの入力データの単一ブロックの暗号化を実行するサイクル数は暗号装置の特定の適用に必要とされる暗号の秘密性の程度によって選択される。キー信号または入力データの任意の単一ビットが出力データの毎ビットに影響を与えることを保証するために、少なくとも16サイクルでなければならない。さらに付加的に秘密性を高めるためにさらに多くのサイクルが実行されることが好ましい。サイクル数は、普通のテキスト入力データが暗号化のために暗号装置に与えられる周波数に関係するデータ処理システム12の処理速度によって制限される。
【0020】
データ処理ルーチンの各サイクルに対して、ローテーション指示X、期間指示Y、および周波数指示nは分離して与えられる。したがってこれらの各指示は異なったサイクルのそれぞれにおいて異なることかできる。
【0021】
実施例において、選択されたサイクル数および異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサのハームウエア中に予め設定される。別の実施例では、選択されたサイクル数および、または異なったサイクルのそれぞれに対するローテーション指示X、期間指示Y、および周波数指示nはマイクロプロセッサへの可変入力として与えられる。
選択されたサイクル数の処理の完了後、暗号化された出力データ15はフィードバックシフトレジスタ10から出力される。
別の実施例では、暗号化された出力データはフィードバックシフトレジスタ10とは別の部品(図示せず)に処理されたデータのバイト46を送ることによって与えられる。
【0022】
図3を参照すると、本発明によるブロック暗号解読用の暗号装置の好ましい実施例のブロック図は以下の点を除いて図1および図2を参照にして上述したブロック暗号装置と同一である。
図3に示すブロック暗号装置は、暗号解読された出力データ15’ のNバイトのブロックを出力するためにMバイトの暗号解読キー信号14によりNバイトの暗号化された入力データのブロック13’ を処理する。
フィードバックシフトレジスタ10はNバイトの暗号化された入力データのブロック13’ を受信する。
【0023】
データ処理ルーチン44においては、キー信号34の部分を分離することによって形成された単一のバイト40がフィードバックシフトレジスタ10中のデータの最大桁バイトと排他的オア処理されて処理されたデータのバイト46を与える。この処理されたデータのバイト46はシフトレジスタ10中の最小桁バイト位置へシフトされ、それによってシフトレジスタ10中のデータはデータの最大桁バイトがシフトレジスタ10からシフトして取出される。
【0024】
図3のブロック暗号装置は図1のブロック暗号装置によって与えられた暗号化されたデータを暗号解読して、そのような暗号化されたデータを図1のブロック暗号装置によって暗号化された普通のテキストデータに変換する。
【図面の簡単な説明】
【図1】本発明によるブロック暗号装置の機能ブロック図およびこの暗号装置のデータ処理システムにより実行されたデータ処理ルーチンのブロック図。
【図2】図1の暗号装置の廃棄および分離した機能の詳細を示す機能ブロック図。
【図3】本発明によるブロック暗号の暗号解読装置の機能ブロック図。[0001]
[Industrial applications]
The present invention relates to a block cipher device.
[0002]
[Prior art]
Block ciphers based on the DES (Data Encryption Standard) algorithm are often used where a high degree of cryptographic confidentiality is required. However, currently, encryption / decryption products, including block ciphers based on the DES algorithm, are restricted from being exported from the United States.
[0003]
[Problems to be solved by the invention]
It is an object of the present invention to provide a block cipher that does not use the DES algorithm, but nevertheless provides a sufficiently high degree of cryptographic secrecy in many applications.
[0004]
[Means for Solving the Problems]
The block cipher device of the present invention is a device that processes ordinary text or encrypted input data with a key signal to provide encrypted or decrypted output data. Such an apparatus comprises a shift register for receiving input data and data processing means including a pseudo-random non-linear sequence generator for executing the following data processing routine for a selected number of cycles to provide output data. The data processing routine is
Processing the contents of the shift register with a key signal to output the first processed data;
Initialize the pseudo-random nonlinear sequence generator with the first processed data,
Operate a pseudo-random nonlinear sequence generator to generate a key flow,
Separate part of the key flow,
Processing said separated portion of the key stream with a portion of the data in the shift register to provide a block of processed data;
And processing for shifting the processed block of data into the shift register.
The degree of secrecy increases as the selected number of cycles of execution of the data processing routine increases.
[0005]
To further increase the randomness of the pseudo-random key stream generator, and thus the confidentiality provided by the cryptographic device of the present invention, the data processing routine may be such that the beginning of the separated part is a key stream in response to a period indication. The key stream is separated according to a routine which gives the time associated with the start of the key stream, and for each selected number of bits separated according to the frequency indication, the bits of the key stream from the beginning every nth of said separated part. And giving the first processed data by the first processing of the shift register contents and the key signal, and rotating the data generated by the first processing according to the rotation instruction. The period indication, the frequency indication, and the rotation indication are provided separately for each cycle, and are different for each cycle.
[0006]
Additional features of the invention will be described by way of example with reference to the accompanying drawings.
[0007]
【Example】
Referring to FIG. 1, the encryption device of the preferred embodiment of the present invention shown in the block diagram of FIG. 1A includes an N-bit
[0008]
An encryption device for encrypting a block cipher shown in FIG. 1A processes an N-byte block of ordinary
[0009]
The
[0010]
The M-
[0011]
Table 1
Byte 20 byte 1 byte 2 byte 3 byte 4 byte 5
Byte 26 byte 4 byte 5
[0012]
The pseudo-random
[0013]
[0014]
[0015]
Details of the discard routine 36 and the
[0016]
For each cycle of the data processing routine, the period instruction Y is loaded into the
[0017]
Referring again to the block cipher apparatus of FIG. 1, the
[0018]
The bytes of processed
[0019]
This completes one cycle of the data processing routine. The number of cycles to perform single block encryption of plain text input data is selected according to the degree of encryption confidentiality required for a particular application of the encryption device. It must be at least 16 cycles to ensure that any single bit of the key signal or input data affects every bit of the output data. Preferably, more cycles are performed to further increase the confidentiality. The number of cycles is limited by the processing speed of the
[0020]
For each cycle of the data processing routine, the rotation instruction X, the period instruction Y, and the frequency instruction n are given separately. Thus, each of these indications can be different in each of the different cycles.
[0021]
In an embodiment, the rotation number X, the period number Y, and the frequency number n for the selected number of cycles and each of the different cycles are preset in the microprocessor hardware. In another embodiment, the rotation indication X, the duration indication Y, and the frequency indication n for a selected number of cycles and / or each of the different cycles are provided as variable inputs to the microprocessor.
After the processing of the selected number of cycles is completed, the
In another embodiment, the encrypted output data is provided by sending
[0022]
Referring to FIG. 3, a block diagram of a preferred embodiment of the encryption device for decrypting blocks according to the present invention is the same as the block encryption device described above with reference to FIGS. 1 and 2 except for the following.
The block cipher apparatus shown in FIG. 3 converts an N-byte encrypted input data block 13 'with an M-byte decryption
The
[0023]
In the
[0024]
The block cipher device of FIG. 3 decrypts the encrypted data provided by the block cipher device of FIG. 1 and converts such encrypted data to the ordinary data encrypted by the block cipher device of FIG. Convert to text data.
[Brief description of the drawings]
FIG. 1 is a functional block diagram of a block encryption device according to the present invention and a block diagram of a data processing routine executed by a data processing system of the encryption device.
FIG. 2 is a functional block diagram showing details of a discarded and separated function of the encryption device of FIG. 1;
FIG. 3 is a functional block diagram of a block cipher decryption device according to the present invention.
Claims (7)
入力データを受信するシフトレジスタ( 10 )と、
出力データ( 15 )を出力するために選択されたサイクル数だけデータ処理ルーチンを実行する疑似ランダム非線形シーケンス発生装置( 32 )を含むデータ処理手段( 12 )とを具備し、
前記データ処理ルーチンは、
最初に処理されたデータ( 28 )を出力するために、キー信号( 14 )により前記シフトレジスタの内容( 16 )を処理し( 18,22,30 )、
該最初に処理されたデータによって疑似ランダム非線形シーケンス発生装置を初期化し、
キー流( 34 )を発生するため疑似ランダム非線形シーケンス発生装置を動作させ、
キー流の部分を分離し( 36,38 )、
処理されたデータ( 46 )のブロックを与えるためにシフトレジスタ中のデータの部分により前記キー流の前記分離された部分を処理し( 44 )、そして
該シフトレジスタ中へ処理されたデータの前記ブロックをシフトすることを特徴とする装置。Encrypted, or a block cipher apparatus for processing ordinary text input data or encrypted input data with a key signal to provide decrypted output data respectively,
A shift register ( 10 ) for receiving input data;
Data processing means ( 12 ) including a pseudo-random nonlinear sequence generator ( 32 ) for executing a data processing routine for a selected number of cycles to output output data ( 15 ) ;
The data processing routine includes:
In order to output the first processed data ( 28 ) , the contents ( 16 ) of the shift register are processed by the key signal ( 14 ) ( 18 , 22 , 30 ) ,
Pseudorandom nonlinear sequence generator initialized by the first processed data,
Operating a pseudo-random nonlinear sequence generator to generate a key stream ( 34 ) ;
Separate the key flow parts ( 36,38 ) ,
The portion of the data in the shift register to provide a block of processed data (46) processing said separated portion of said key stream (44), and
And wherein the shifting of said blocks of data processed into the shift register.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US482644 | 1990-02-21 | ||
US07/482,644 US5054067A (en) | 1990-02-21 | 1990-02-21 | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04215689A JPH04215689A (en) | 1992-08-06 |
JP3566311B2 true JP3566311B2 (en) | 2004-09-15 |
Family
ID=23916864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02638591A Expired - Fee Related JP3566311B2 (en) | 1990-02-21 | 1991-02-20 | Block cipher based on pseudo-random nonlinear sequence generator |
Country Status (10)
Country | Link |
---|---|
US (1) | US5054067A (en) |
EP (1) | EP0443752B1 (en) |
JP (1) | JP3566311B2 (en) |
KR (1) | KR0175663B1 (en) |
AT (1) | ATE130144T1 (en) |
AU (1) | AU634857B2 (en) |
CA (1) | CA2036489C (en) |
DE (1) | DE69114324T2 (en) |
IE (1) | IE69271B1 (en) |
NO (1) | NO303257B1 (en) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9205291D0 (en) * | 1992-03-11 | 1992-04-22 | Soundcraft Electronics Ltd | Improvements in or relating to the digital control of analogue systems |
US5365588A (en) * | 1993-03-12 | 1994-11-15 | Hughes Aircraft Company | High speed encryption system and method |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
ATE189570T1 (en) * | 1994-02-24 | 2000-02-15 | Merdan Group Inc | METHOD AND DEVICE FOR ESTABLISHING A CRYPTOGRAPHIC CONNECTION BETWEEN ELEMENTS OF A SYSTEM |
US6014446A (en) * | 1995-02-24 | 2000-01-11 | Motorola, Inc. | Apparatus for providing improved encryption protection in a communication system |
GB2306860A (en) * | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
US5724428A (en) * | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
ES2123443B1 (en) * | 1996-12-27 | 1999-09-16 | Consejo Superior Investigacion | METHOD AND APPARATUS FOR DATA BLOCK ENCRYPTION. |
US6049608A (en) * | 1996-12-31 | 2000-04-11 | University Technology Corporation | Variable length nonlinear feedback shift registers with dynamically allocated taps |
US6182216B1 (en) | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6215876B1 (en) | 1997-12-31 | 2001-04-10 | Transcrypt International, Inc. | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead |
US6249582B1 (en) | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
US6108421A (en) * | 1998-03-06 | 2000-08-22 | Harris Corporation | Method and apparatus for data encryption |
US6269163B1 (en) | 1998-06-15 | 2001-07-31 | Rsa Security Inc. | Enhanced block ciphers with data-dependent rotations |
US6490353B1 (en) | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
KR20000066231A (en) * | 1999-04-14 | 2000-11-15 | 유춘열 | Variable Encryption System depending upon timing points and geographical points |
US6304657B1 (en) * | 1999-05-26 | 2001-10-16 | Matsushita Electric Industrial Co., Ltd. | Data encryption apparatus using odd number of shift-rotations and method |
ATE403992T1 (en) * | 1999-06-22 | 2008-08-15 | Hitachi Ltd | CRYPTOGRAPHIC APPARATUS AND METHOD |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
NL1012581C2 (en) * | 1999-07-13 | 2001-01-16 | Koninkl Kpn Nv | Method of protecting a portable card. |
US6477252B1 (en) * | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
ATE364949T1 (en) * | 2000-04-26 | 2007-07-15 | Alcatel Lucent | METHOD FOR GENERATING A PSEUDO-RANDOM SEQUENCE OF MULTI CARRIER DATA SYMBOLS AND TRANSMITTER AND RECEIVER THEREFOR |
JP3770584B2 (en) | 2000-10-31 | 2006-04-26 | シャープ株式会社 | Encryption key generation circuit |
JP3724399B2 (en) * | 2001-01-23 | 2005-12-07 | 株式会社日立製作所 | Pseudorandom number generator or encryption / decryption processing device using the same |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
KR100403820B1 (en) * | 2001-07-03 | 2003-10-30 | 삼성에스디에스 주식회사 | Apparatus for encrypting plane data and method thereof |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
GB2379587B (en) * | 2001-09-10 | 2003-08-20 | Simon Alan Spacey | A method and apparatus for securing electronic information |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
KR20030067934A (en) * | 2002-02-09 | 2003-08-19 | 공형윤 | Security system of wireless network using random connection node convolutional technique |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US6862446B2 (en) * | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
US7257225B2 (en) * | 2003-12-29 | 2007-08-14 | American Express Travel Related Services Company, Inc. | System and method for high speed reversible data encryption |
US7620179B2 (en) * | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
WO2006034548A1 (en) * | 2004-09-30 | 2006-04-06 | Synaptic Laboratories Limited | Method of and apparatus for partitioning of a bitstream |
US8099369B2 (en) * | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
KR100675837B1 (en) * | 2004-12-13 | 2007-01-29 | 한국전자통신연구원 | Fast-GCM-AES block encoding apparatus and method |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
DE102006030325B4 (en) * | 2006-06-30 | 2009-12-31 | Gerhard Kosel | Method for constructing a keystream generator for generating pseudo-random numbers for cryptographic applications |
US7934083B2 (en) * | 2007-09-14 | 2011-04-26 | Kevin Norman Taylor | Configurable access kernel |
US8712040B2 (en) * | 2010-01-22 | 2014-04-29 | Harlan J. Brothers | Data-conditioned encryption method |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9300464B1 (en) * | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10469247B2 (en) * | 2014-12-17 | 2019-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Stream ciphering technique |
US11115185B2 (en) * | 2019-03-22 | 2021-09-07 | Rosemount Aerospace Inc. | Highly secure WAIC baseband signal transmission with byte displacement approach |
US11537740B2 (en) | 2021-01-04 | 2022-12-27 | Bank Of America Corporation | System for enhanced data security using versioned encryption |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
DE3244537A1 (en) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Method for encrypting and decrypting data blocks |
NL8602847A (en) * | 1986-11-11 | 1988-06-01 | Philips Nv | METHOD FOR Ciphering / Deciphering and Device for Carrying Out the Method |
US4860353A (en) * | 1988-05-17 | 1989-08-22 | General Instrument Corporation | Dynamic feedback arrangement scrambling technique keystream generator |
-
1990
- 1990-02-21 US US07/482,644 patent/US5054067A/en not_active Expired - Lifetime
-
1991
- 1991-02-06 AT AT91300986T patent/ATE130144T1/en not_active IP Right Cessation
- 1991-02-06 EP EP91300986A patent/EP0443752B1/en not_active Expired - Lifetime
- 1991-02-06 DE DE69114324T patent/DE69114324T2/en not_active Expired - Fee Related
- 1991-02-07 IE IE40591A patent/IE69271B1/en not_active IP Right Cessation
- 1991-02-13 AU AU71002/91A patent/AU634857B2/en not_active Ceased
- 1991-02-15 CA CA002036489A patent/CA2036489C/en not_active Expired - Fee Related
- 1991-02-19 NO NO910658A patent/NO303257B1/en unknown
- 1991-02-20 JP JP02638591A patent/JP3566311B2/en not_active Expired - Fee Related
- 1991-02-20 KR KR1019910002694A patent/KR0175663B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU7100291A (en) | 1991-08-22 |
DE69114324T2 (en) | 1996-06-20 |
NO910658L (en) | 1991-08-22 |
DE69114324D1 (en) | 1995-12-14 |
AU634857B2 (en) | 1993-03-04 |
CA2036489A1 (en) | 1991-08-22 |
EP0443752A3 (en) | 1992-10-21 |
JPH04215689A (en) | 1992-08-06 |
US5054067A (en) | 1991-10-01 |
IE69271B1 (en) | 1996-08-21 |
CA2036489C (en) | 2001-04-17 |
KR0175663B1 (en) | 1999-05-15 |
IE910405A1 (en) | 1991-08-28 |
EP0443752B1 (en) | 1995-11-08 |
NO303257B1 (en) | 1998-06-15 |
NO910658D0 (en) | 1991-02-19 |
EP0443752A2 (en) | 1991-08-28 |
ATE130144T1 (en) | 1995-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3566311B2 (en) | Block cipher based on pseudo-random nonlinear sequence generator | |
EP0615361B1 (en) | System and method for high speed encryption using multiple keystream generator | |
US4731843A (en) | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier | |
CN108476132B (en) | Method, apparatus and computer readable medium for key sequence generation for cryptographic operations | |
KR900702480A (en) | Communication equipment | |
KR970064060A (en) | Encryption / Decryption Method and Device | |
JP3824121B2 (en) | Method and apparatus for decrypting encrypted data | |
JPH0728407A (en) | Ciphering preprocessor and deciphering postprocessor by cipher | |
JP2000511755A (en) | How to encrypt binary code information | |
JP3769804B2 (en) | Decoding method and electronic device | |
JP2003516659A (en) | One's complement crypto combiner | |
JP2950485B2 (en) | Stream cipher processor | |
JP4287397B2 (en) | Ciphertext generation apparatus, ciphertext decryption apparatus, ciphertext generation program, and ciphertext decryption program | |
JP2001177518A (en) | Enciphering method, and decoding method and device | |
JPH05249891A (en) | Ciphering processor and ciphering process method using the same | |
KR20020071328A (en) | Hardware Architecture of the pipelined SEED | |
JPS6281145A (en) | Data ciphering system | |
KR100546777B1 (en) | Apparatus and method for SEED Encryption/Decryption, and F function processor therefor | |
JPH03155591A (en) | Sequential ciphering device | |
JPH09251267A (en) | Encryption device and encryption method | |
JPH027080A (en) | Variable enciphering device | |
JPH09230788A (en) | Encoding method and device | |
JPH0435432A (en) | Data ciphering system | |
JPH081367U (en) | Sequential encryption device | |
JPH088897A (en) | Enciphering/deciphering processing method for data and criptographic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040610 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |